DATA LOSS PREVENTION (DLP) - LEITFADEN FÜR FÜHRUNGSKRÄFTE

Größe: px
Ab Seite anzeigen:

Download "DATA LOSS PREVENTION (DLP) - LEITFADEN FÜR FÜHRUNGSKRÄFTE"

Transkript

1 DATA LOSS PREVENTION (DLP) - LEITFADEN FÜR FÜHRUNGSKRÄFTE

2 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 2 Inhalt Das Problem... 2 Ein Ausgangspunkt... 2 Die Vision... 3 Messbare und praktische DLP... 4 Die Risikoformel für Datenverlust... 5 Die Regel für DLP... 6 Die DLP-Methodik und Umsetzungsstrategie von Websense... 7 Amortisierungsdauer... 7 Was ist mit ruhenden Daten und Compliance-Themen?... 8 Die 9 Schritte zum Erfolg... 9 Schritt 1: Erstellung eines Risikoprofils der Informationen... 9 Schritt 2: Erstellung eines Diagramms bezüglich des Ausmaßes der Auswirkungen und der jeweils angemessenen Reaktion Schritt 3: Festlegung von Reaktionen auf eventuelle Vorfälle auf der Grundlage von Schweregrad und Kommunikationskanal Schritt 4: Erstellung eines Workflow-Diagramms für Vorfälle Schritt 5: Zuordnung von Rollen und Verantwortungsbereichen Schritt 6: Schaffung des technischen Rahmengerüsts Schritt 7: Erweiterung des Abdeckungsgrads von DLP-Kontrollen Schritt 8: Integration der DLP-Kontrollen in den Rest der Organisation Schritt 9: Kontrolle der Ergebnisse der Risikoreduzierung Fazit Über den Verfasser... 19

3 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 3 Das Problem In Bezug auf DLP-Kontrollen (zur Verhinderung von Datenverlust, Data Loss Protection ) herrscht am Markt große Verwirrung. Es gibt zahlreiche Faktoren, die hierzu beitragen. Vor allem scheint unter Anbietern ein allgemeines Verständnis darüber zu fehlen, wie Datensicherheit funktioniert und woran sich Risiken für ein Unternehmen erkennen lassen. So wurden in der Vergangenheit vollkommen unpraktische Prozesse entworfen, die zu operativen Engpässen geführt haben. Und gleichzeitig wurde das Risiko eines Datenverlusts oder Datenraubs hierdurch kein Stück reduziert. Daher sind Organisationen, die ihre vertraulichen Daten schützen und Gesetze und Vorschriften einhalten wollen, häufig skeptisch und unsicher und wissen nicht, an wen sie sich wenden sollen. Einige Unternehmen haben sich an erfolglosen Implementierungen bereits die Finger verbrannt. Dieses Whitepaper zielt darauf ab, Handlungsrichtlinien zu bieten und Klarheit zu schaffen. Das Wichtigste, was man in einem ersten Schritt verstehen muss: es ist nicht die Technologie hinter DLP-Kontrollmaßnahmen, die letztlich über Erfolg und Misserfolg entscheidet. Für Ihren Erfolg ist vielmehr die von Ihrem Anbieter gewählte Methodik und die entsprechende Umsetzungsstrategie entscheidend. Diese Studie erläutert die wichtigsten Unterscheidungsmerkmale und bietet Ihnen Anhaltspunkte für die Beurteilung potenzieller Anbieter. Darüber hinaus bietet sie wertvolle Einblicke in Trends bei Datenschutzverletzungen sowie einen leicht zu befolgenden 9-stufigen Prozess für eine praktische und messbare Einführung und Umsetzung von DLP- Kontrollmechanismen. Immer wieder führt sie hierbei praktische Best Practices an, die Ihnen dabei helfen, häufige Stolperfallen zu umgehen und den Großteil der operativen Herausforderungen, die eine DLP- Implementierung erschweren können, zu eliminieren. Ein Ausgangspunkt Alle DLP-Kontrollen haben zwei Dinge gemeinsam. Erstens bieten sie die Möglichkeit zur Identifizierung von: derzeit übertragenen Daten (d.h. Daten, die gerade innerhalb des Netzwerks übertragen werden) derzeit genutzten Daten (d.h. Daten, die gerade am Endpoint verwendet werden) ruhenden Daten (d.h. Daten, die unbenutzt an einem Speicherort vorgehalten werden) Zweitens identifizieren sie Daten als beschrieben oder registriert: Beschrieben. Standardmäßig bereitgestellte Kennungen und Richtlinienvorlagen helfen, Arten von Daten zu identifizieren. Dies ist hilfreich, wenn Sie nach Inhalten, z.b. nach personenbezogenen Daten suchen. Registriert. Daten werden vom System registriert, um einen Fingerabdruck zu erstellen, der einen vollständigen oder partiellen Abgleich bestimmter Informationen ermöglicht, beispielsweise für geistiges Eigentum. Lassen Sie uns einmal veranschaulichen, wie diese häufig genutzten Komponenten funktionieren: Eine DLP-Kontrolle wird angewiesen: Was gesucht werden soll (z.b. Kreditkartennummern) Welche Methode für die Identifizierung der Informationen verwendet werden soll (beschrieben/registriert) Wo gesucht werden soll (Netzwerk, Endpoint, Speicher) Was passiert, nachdem eine DLP-Kontrolle die Informationen identifiziert hat, hängt von der Risikotoleranz des Dateneigners sowie von den Reaktionsoptionen ab, die im Fall eines Datenverlusts zur Verfügung stehen. DLP-Kontrollen Informationen identifizieren Identifizierungsmethoden Bei Übertragung Bei Nutzung Im Ruhezustand Beschrieben Registriert Ein Ausgangspunkt

4 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 4 Das Thema Vision Alle DLP-Kontrollen bieten zwar einen ähnlichen Funktionsumfang, es ist jedoch wichtig zu verstehen, dass nicht alle Anbieter dieselbe Vision haben, wie DLP Ihnen helfen soll, das Problem eines Datenverlusts in den Griff zu bekommen. Daher sollte Ihr erster Schritt darin bestehen, die Methodik und die Umsetzungsstrategie jedes Anbieters, den Sie in Erwägung ziehen, zu verstehen. Wenn Sie einen Anbieter fragen: Welche Methodik wenden Sie an?, fragen Sie in Wirklichkeit: Welche Vision haben Sie, wie dieses Tool dabei helfen wird, mein Problem eines drohenden Datenverlusts zu lösen?. Dies ist eine wichtige aber selten gestellte Frage. Die Antwort hierauf erlaubt es Ihnen, die Vision eines Anbieters zu verstehen, was Sie wiederum in die Lage versetzt, dessen individuelle Fähigkeiten einzuschätzen und zukünftige Entwicklungen abzusehen. Für Entscheidungsträger gilt: das Wissen darüber, warum Anbieter das tun was sie tun, hat einen sehr viel stärkeren Einfluss auf Ihren Erfolg und ihre langfristige Zufriedenheit als das Wissen darüber, was genau getan wird. Die von einem Anbieter verwendete Methodik hat zudem einen starken Einfluss auf dessen Umsetzungs- bzw. Implementierungsstrategie. Wenn die Methodik eines Anbieters beispielsweise mit der Beurteilung ruhender Daten beginnt, während ein anderer Anbieter zunächst auf derzeit übertragene Daten eingeht, so verfolgen die beiden eine sehr unterschiedliche Umsetzungsstrategie. Wie ein Anbieter DLP-Kontrollen umsetzt, ist deswegen wichtig, weil es Auswirkungen auf sowohl Ihre Gesamtbetriebskosten (TCO) als auch Ihre erwartete Amortisierungsdauer hat beides Faktoren, die für eine korrekte Kaufentscheidung und die Etablierung angemessener Erwartungen unter allen Beteiligten von zentraler Bedeutung sind. Ein wichtiger Hinweis: Sie sollten es vermeiden, die Methodik eines Anbieters auf die Technologie eines anderen anzuwenden. Die Methodik definiert und steuert den technologischen Entwicklungsplan eines Anbieters. Wenn Sie die beiden Aspekte vermischen, laufen Sie daher das Risiko, in eine Technologie zu investieren, die Ihre langfristigen Anforderungen nicht erfüllen wird. ERKENNTNIS: Es reicht nicht aus, die richtigen Absichten zu haben und ausreichende Entschlossenheit an den Tag zu legen. Sie benötigen auch den richtigen Plan. Zum Beispiel: Sie können die besten Laufschuhe kaufen und den renommiertesten Personal Trainer einstellen, aber wenn Ihr Ziel darin besteht, bei Ihrem morgendlichen Lauf den Sonnenaufgang zu sehen und Ihr Trainer Sie anweist, nach Westen zu laufen, werden Sie Ihr Ziel niemals erreichen ganz gleich, wie fest entschlossen Sie sind. Wenn ein Anbieter daher keine gut definierte Methodik bieten kann, so bedeutet dies, dass er keinen Plan hat und dass Sie sich wahrscheinlich besser für jemand anderes entscheiden sollten. Vor allem aber: wenn Ihnen die Methodik eines Anbieters vom Bauchgefühl her nicht richtig erscheint, sollten Sie wahrscheinlich Ihren Instinkten vertrauen und weitere Anbieter in Erwägung ziehen. Messbare und praktische DLP Wenn Sie in letzter Zeit an einer Konferenz teilgenommen haben oder eine Studie über Best Practices im Bereich DLP gelesen haben, sind Sie wahrscheinlich mit der Metapher versuchen Sie nicht, den Ozean zum Kochen zu bringen vertraut. Diese Redewendung bedeutet, dass es nicht möglich ist, ein vollständiges DLP-Programm auf einen Streich umzusetzen. Das ist in der Tat wahr. Aber dies ist kein besonders zweckdienlicher Hinweis, da er Ihnen nicht dabei hilft, herauszufinden, was genau Sie tun sollten und wann. In mancherlei Hinsicht klingt versuchen Sie nicht, den Ozean zum Kochen zu bringen eher nach einer Warnung als nach einer Handlungsanweisung. Leider sind viele der veröffentlichten Best Practices nicht immer besonders pragmatisch ausgerichtet. Fehlende (finanzielle oder sonstige) Ressourcen und andere unternehmensinterne Schwierigkeiten führen häufig dazu, dass Best Practices nicht befolgt werden und somit praktisch nutzlos bleiben. Einen deutlich größeren Wert liefern wirklich praxisorientierte Best Practices. Diese berücksichtigen die Kosten, Nutzung und erforderlichen Anstrengungen für eine Befolgung und lassen sich messen, um zu ermitteln, ob Sie und Ihre Organisation diese anwenden können bzw. sollten. DLP-Anbieter Methodik Umsetzungsstrategie Vision Fähigkeiten Entwicklungsplan Ansatz Gesamtbetriebskosten Amortisierungsdauer Das Thema Vision

5 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 5 Damit Ihre DLP-Kontrolle das Risiko eines Datenverlusts messbar und praktisch verwalten und vermindern kann, müssen Sie zwei grundlegende Tatsachen kennen und verstehen: 1. Um eine Messung zu ermöglichen, müssen Sie die Risikoformel für Datenverlust kennen und anwenden. Die Risikoformel für Datenverlust ist zwar anderen Risikomodellen ähnlich, zeichnet sich jedoch durch einen wesentlichen Unterschied aus, den wir weiter unten erläutern werden. 2. Um pragmatisch vorgehen zu können, müssen Sie verstehen, wo bei Ihnen mit höchster Wahrscheinlichkeit eine Datenschutzverletzungen mit erheblichen Auswirkungen eintreten könnte, und dann die Regel anwenden, um Ihre Aufmerksamkeit und ihre Ressourcen genau hierauf zu konzentrieren. Die Risikoformel für Datenverlust Die grundlegende Risikoformel, mit der die meisten von uns vertraut ist, lautet: Risk = Impact x % Likelihood Die Herausforderung bei den meisten Risikomodellen besteht darin, die Wahrscheinlichkeit, mit der eine bestimmte Bedrohung eintreten wird, zu ermitteln. Diese Wahrscheinlichkeit ist von zentraler Bedeutung, wenn Sie bestimmen wollen, ob Sie Geld für eine Lösung zur Abwehr der Bedrohung ausgeben oder sich die Investition lieber ersparen und das Risiko auf sich nehmen möchten. Der Unterschied bei der Risikoformel für Datenverlust besteht darin, dass eben diese Wahrscheinlichkeit keine Unbekannte darstellt. Sie berücksichtigt die Tatsache, dass Datenverlust unvermeidbar und normalerweise unbeabsichtigt ist und dass er vor allem gemessen und auf ein Niveau abgesenkt werden kann, mit dem Ihre Organisation leben kann. Daher wird als Kennzahl für die Verfolgung der Reduzierung des Datenrisikos und die Messung der Investitionsrendite auf DLP-Kontrollen die jeweilige Eintrittshäufigkeit verwendet. Risiko = Auswirkungen x Eintrittshäufigkeit Die Eintrittshäufigkeit gibt an, wie oft innerhalb eines bestimmten Zeitraums Daten auf eine Weise verwendet oder übertragen werden, die sie dem Risiko eines Verlusts, eines Diebstahls oder einer Gefährdung aussetzt. Die Eintrittshäufigkeit wird vor und nach Umsetzung der DLP-Kontrollen gemessen, um aufzeigen zu können, wie stark das Risiko durch die jeweiligen Maßnahmen reduziert wurde. Wenn Sie beispielsweise mit einer Eintrittshäufigkeit von 100 Vorfällen über einen Zeitraum von zwei Wochen beginnen und in der Lage sind, diesen Wert durch die Implementierung von DLP- Kontrollen auf 50 Vorfälle innerhalb von zwei Wochen zu reduzieren, haben Sie die Wahrscheinlichkeit eines Datenverlustereignisses (einer Datenschutzverletzung) um 50 Prozent reduziert. Die Regel für DLP Neben der Ermittlung der Eintrittshäufigkeit ist es wichtig, zu bestimmen, wo innerhalb Ihrer Organisation eine Datenschutzverletzung mit starken Auswirkungen mit der höchsten Wahrscheinlichkeit eintreten könnte. Hierfür müssen Sie die jüngsten Trends bei Datenschutzverletzungen untersuchen und dann die Regel für DLP anwenden, um zu bestimmen, wo Sie mit Ihren DLP-Aktivitäten beginnen sollten. Dank einer aktuellen Studie sind diese Informationen problemlos verfügbar. Gemäß der im August 2011 von der Digital Forensics Association veröffentlichten Studie The Leaking Vault 2011: Six Years of Data Breaches traten 78 Prozent (d.h. die 80 der Regel) der zwischen 2005 und 2010 gemeldeten Fälle über drei von 14 (d.h. 21. Prozent die 20 der Regel) Vektoren auf: Hackeraktivitäten, Web und Laufwerke/Medien (z.b. USB-Sticks). Diese Studie liefert zwei wertvolle Informationen: 1. Um ein wirklich effektives Programm für den Schutz vor Datenverlust einführen zu können, benötigen Sie Vertrauen in Ihre Fähigkeit, Hackerangriffe, Web-Uploads und die Übertragung von Daten über Wechseldatenträger zu erkennen und darauf zu reagieren. 2. Weniger als 1 Prozent aller gemeldeten Datenschutzverletzungen fanden über Unternehmens- -Konten statt. Daher müssen DLP-Kontrollen s zwar auch weiterhin für Compliance-Zwecke und zur Durchsetzung einer korrekten Data Governance abdecken zur Reduzierung der Wahrscheinlichkeit einer Datenschutzverletzung trägt dieser Bereich jedoch nur wenig bei.

6 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 6 Computer Enthüllung Dokumente Laufwerke /Medien Fax Betrug-SB Hack Laptop Post Band Unbekannt Virus Web Vektoren von Datenschutzverletzungen: Gemeldete Fälle ( ) 383 Die DLP-Methodik und Umsetzungsstrategie von Websense Wir haben festgestellt, dass die effektivste DLP-Methodik und Umsetzungsstrategie nicht nur die aktuellsten Trends bei Datenschutzverletzungen berücksichtigt und die Risikoformel für Datenverlust anwendet, sondern sich auch darauf konzentriert, Ihnen die kürzeste Amortisierungsdauer bietet, so dass Sie innerhalb Ihrer Organisation möglichst schnell eine messbare Reduzierung des Risikos aufzeigen können. Amortisierungsdauer Die Amortisierungsdauer ist der Zeitraum zwischen der Implementierung Ihrer DLP-Kontrollen und der Erzielung messbarer Ergebnisse bei der Reduzierung von Risiken. Da 78 Prozent aller Datenschutzverletzungen über Hackerangriffe, das Web und Wechseldatenträger auftreten, schaffen Sie am schnellsten einen messbaren Mehrwert, indem Sie Ihre DLP-Aktivitäten im Netzwerk beginnen und sich auf Daten konzentrieren, die derzeit übertragen oder verwendet werden. Möglicherweise wundern Sie sich jetzt, weil Ihnen andere Anbieter oder Experten erklärt haben, Sie sollten Ihre DLP- Kontrollen zunächst einmal auf ruhende Daten fokussieren. So bekommt man beispielsweise häufig zu hören: Wenn man nicht weiß, was man hat und wo es sich befindet, kann man es auch nicht schützen. Aber wahr ist das nicht. Genaugenommen wurden DLP-Kontrollen nämlich genau hierfür entworfen. Entweder verstehen die anderen Anbieter und Experten nicht, wie Risiken korrekt zu beurteilen und in den Griff zu bekommen sind, oder sie wiederholen lediglich das, was sie von anderen zu hören bekommen, weil es für sie selbst gut zu funktionieren scheint.

7 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 7 Eintrittshäufigkeit Wertvolle Daten Netzwerk-DLP Derzeit übertragene Daten Endpoint-DLP Derzeit verwendete Daten Fokus auf Amortisierungsdauer Risiko = I x Eintrittshäufigkeit Data Discover Ruhende Daten Auswirkungen Fokus auf Reduzierung der Eintrittshäufigkeit Die DLP-Methodik und Umsetzungsstrategie von Websense (Abbildung 2) Warum sollten Sie die Empfehlung, mit ruhenden Daten zu beginnen, hinterfragen? Denken Sie einmal über folgende Aspekte nach: 1. Kennen Sie irgendeine Organisation, die erfolgreich sämtliche vertraulichen Daten identifiziert und abgesichert hat, welche ungenutzt in ihrem Netzwerk vorhanden waren? 2. Haben Sie irgendeine Vorstellung, wie lange es dauern wird, sämtliche Dateien mit vertraulichen Informationen zu durchsuchen, zu identifizieren und abzusichern? Dies trifft auf jede Organisation zu und führt uns zu der sehr viel wichtigeren Frage: Wie zuversichtlich sind Sie, dass Ihre Organisation in der Lage ist, zu erkennen, ob Daten das Netzwerk verlassen, und angemessen hierauf zu reagieren? ERKENNTNIS: Es gibt nur eine begrenzte Anzahl von Vektoren, über die Datenverlust stattfindet, und genau dort finden Sie auch tatsächliche Risiken und können auf diese reagieren. In Ihrem Netzwerk kann es sich hierbei beispielsweise um das Web, s, FTP oder Netzwerkdrucker handeln. Im Bereich der Endpoint-Kanäle wären hier USB-Geräte und lokale Drucker zu nennen. 3. Wissen Sie, wie stark sich hierdurch Ihr Risiko reduziert? Das Problem mit einer anfänglichen Fokussierung auf ruhende Daten liegt darin, dass der Schwerpunkt auf implizitem Risiko und nicht auf dem tatsächlichen Risiko liegt. Daher lassen sich Ergebnisse hinsichtlich einer Reduzierung des Risikos nicht messen. Implizites Risiko bedeutet, dass andere Bedingungen erfüllt sein müssen, bevor eine negative Konsequenz eintreten kann. Im Zusammenhang mit Datenverlust handelt es sich bei diesen Bedingungen um folgende Punkte: Jemand oder etwas mit einer böswilligen Absicht muss sich in Ihrem Netzwerk befinden. Die potenziellen Täter müssen nach Ihren vertraulichen Daten suchen. Und sie müssen diese zunächst einmal tatsächlich finden. Und nachdem sie all dies erfolgreich geschafft haben, müssen Sie die Daten dann nach außen schmuggeln.

8 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 8 Was ist mit ruhenden Daten und Compliance-Themen? Zur Einhaltung zahlreicher Vorschriften müssen Sie Ihre Datenspeicher auf ungeschützte ruhende Daten durchsuchen. Daher fragen Sie sich möglicherweise, warum eine DLP-Methodik und Umsetzungsstrategie nicht dort ansetzt. Tatsache ist jedoch: Prüfer achten im Rahmen einer Revision mehr darauf, ob Sie Vorschriften derzeit einhalten, als darauf, ob Sie sämtliche Vorgaben in der Vergangenheit beachtet haben. Eine Durchsuchung Ihrer ruhenden Daten ist also für Compliance-Zwecke wichtig, jedoch nicht das Hauptziel Ihrer DLP-Kontrollen und somit auch nicht der Bereich, in dem diese den größten Wert liefern. Planen Sie daher ruhig, DLP zur Datenerkennung und für Compliance-Zwecke zu nutzen, jedoch auf eine Art und Weise, die für Ihre Organisation praktisch und nachhaltig ist. ERKENNTNIS: Die Identifizierung der Eigner und Nutzer vertraulicher Daten kann ohne angemessene Methodik zeitaufwendig und frustrierend sein. Der beste Ansatz: schließen Sie zunächst einmal abgestandene Dateien aus dem Projektumfang aus. Hierbei handelt es sich um Dateien, die zwar vertrauliche Daten enthalten, auf die während eines Zeitraums von mindestens sechs Monaten jedoch kein Zugriff erfolgt ist. Sie brauchen nicht unbedingt erhebliche Zeit dafür aufzuwenden, die entsprechenden Eigner und Nutzer der Daten zu ermitteln, um angemessenen Schutz bieten zu können. Stattdessen können Sie Ihre DLP-Lösung verwenden, um diese Dateien automatisch in eine Quarantänezone zu verschieben, Ihren Rechts- und Compliance-Teams entsprechende Zugangsberechtigungen einräumen und es diesen Teams erlauben, selbst zu bestimmen, was auf Grundlage der Datenaufbewahrungsrichtlinien Ihrer Organisation mit den Dateien geschehen soll.

9 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 9 Die 9 Schritte zum Erfolg Die folgenden 9 Schritte bieten einen Prozess für die Implementierung von DLP-Kontrollen, den Ihr Unternehmen praktisch umsetzen kann, um messbare Ergebnisse zu erzielen. Schritt 1: Erstellung eines Informationsrisikoprofils Ziel: Ein Verständnis für den Umfang Ihrer Datenschutzanforderungen zu erlangen. Übersicht: Erstellen Sie ein anfängliches Informationsrisikoprofil, das folgende Aspekte abdeckt: Eine Aufstellung der potenziellen Konsequenzen, wenn Sie untätig bleiben. Eine Beschreibung der verschiedenen Arten von Daten, die vom Projekt abgedeckt werden sollen. Definitionen der Netzwerk- und Endpoint-Kanäle, über die Informationen verloren gehen oder gestohlen werden können. Eine Liste bestehender Sicherheitskontrollen, die derzeit für Datenschutzzwecke eingesetzt werden (z.b. Verschlüsselung). ERKENNTNIS: Die Identifizierung und Ortung sämtlicher vertraulicher Informationen innerhalb Ihrer Organisation kann eine respekteinflößende Aufgabe sein. Gehen Sie einmal davon aus, dass alle vertraulichen Daten in eine von drei Kategorien fallen: personenbezogene Daten, Finanzdaten und geistiges Eigentum. Verwenden Sie diese Kategorien, um diese riesige Aufgabe aufzugliedern und zu vereinfachen. Schritt 1: Erstellung eines Informationsrisikoprofils Schritt 1 Definieren Sie das Risiko, das Sie reduzieren möchten. Schritt 2 Beginnen Sie mit einer Auflistung Ihrer wertvollen Daten, und gruppieren Sie diese nach Datentypen. Schritt 3 Arrangieren Sie Interviews mit Dateneignern, um die Auswirkungen einer Datenschutzverletzung zu ermitteln. Schritt 4 Erstellen Sie eine Liste von Kanälen, über die Informationen übertragen werden können.

10 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 10 Schritt 2: Erstellung eines Diagramms mit der Ernsthaftigkeit der Auswirkungen und der jeweils angemessenen Reaktion Ziel: Die Reaktionszeiten bei Datenverlustereignissen in Abhängigkeit vom jeweiligen Schweregrad zu ermitteln. Übersicht: Arrangieren Sie Gespräche zwischen Ihrem DLP-Implementierungsteam und den Dateneignern, um die Auswirkungen bei Verlust, Diebstahl oder Gefährdung von Daten zu ermitteln. Verwenden Sie zur Beschreibung der Auswirkungen eine qualitative Analyse, beispielsweise eine Skala von 1 bis 5. Dies hilft dabei, die Reaktionsmaßnahmen bei Vorfällen zu priorisieren, und wird zur Ermittlung der angemessenen Reaktionszeit verwendet. ERKENNTNIS: Die Art der von Ihnen verwendeten Identifizierungsmethode hängt von Ihrer Notwendigkeit ab, spezifische Daten gegenüber generischen Daten desselben Typs zu identifizieren. So verfügt beispielsweise jedes Unternehmen über Mitarbeiterdaten, aber nicht alle Mitarbeiterdaten stellen bei einer möglichen Datenschutzverletzung dasselbe Risiko für das Unternehmen dar. Werden die personenbezogenen Daten einer einzigen Führungskraft im Rahmen einer Datenschutzverletzung öffentlich bloßgestellt, so kann dies weitreichendere (PR-technische und sonstige) Konsequenzen haben als eine ähnliche Offenlegung der Daten mehrerer Mitarbeiter, die jeweils nur auf Stundenbasis angestellt sind. Um die operative Last eines Versands von Warnmeldungen bei jedem Fall einer möglichen Offenlegung von Mitarbeiterdaten in den Griff zu bekommen, können Organisationen im System VIP -Personen anlegen und dann für alle anderen Mitarbeiter vordefinierte Richtlinien verwenden. Schritt 2: Erstellung eines Diagramms mit der Ernsthaftigkeit der Auswirkungen und der jeweils angemessenen Reaktion Schritt 1 Beginnen Sie mit einer Diskussion der Art von Daten, die geschützt werden sollen. Schritt 2 Stellen Sie anwendbare Vorschriften den identifizierten Datentypen gegenüber. Schritt 3 Bestimmen Sie, wie Sie die Daten identifizieren werden. Schritt 4 Bestimmen Sie die Ernsthaftigkeit der Auswirkungen und die jeweils angemessene Reaktion auf einen Vorfall.

11 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 11 Schritt 3: Bestimmung von Reaktionen auf Vorfälle auf der Grundlage von Schweregrad und Kanal Ziel: Zu definieren, was auf der Grundlage des jeweiligen Schweregrads und des betroffenen Kanals als Reaktion auf Datenverlustvorfälle geschieht. Übersicht: Ihre Organisation verfügt über eine beschränkte Anzahl von Kanälen, über die Informationen übertragen werden. Diese Kanäle fungieren als Kontrollpunkte, welche die DLP-Maßnahmen verwenden, um Datenverlust zu ermitteln und darauf zu reagieren. Erstellen Sie auf einem Arbeitsblatt eine Liste aller verfügbaren Kommunikationskanäle in Ihrem Netzwerk sowie am Endpunkt. Bestimmen Sie dann (auf Grundlage der Ernsthaftigkeit des Vorfalls) für den jeweiligen Kanal eine der über die DLP-Kontrollen bereitgestellten Reaktionsoptionen. Sie können zudem etwaige Zusatzanforderungen Ihrer Organisation für die Durchführung der gewünschten Reaktion (z.b. Verschlüsselung oder SSL-Inspizierung) klären. Wechseldatenträger stellen beispielsweise einen der drei Hauptvektoren für Datenverlust dar. Gleichzeitig handelt es sich hierbei jedoch um ein ausgezeichnetes Tool zur Steigerung der Produktivität. Eine Option für die Einschränkung des Risikos eines Datenverlusts über USB-Geräte besteht darin, eine Dateiverschlüsselung anzuwenden, die an USB-Geräte übertragene Dateien automatisch schützt. Schritt 3: Bestimmung von Reaktionen auf Vorfälle auf der Grundlage von Schweregrad und Kanal Schritt 1 Wählen Sie die Daten bzw. den Datentyp aus. Schritt 2 Bestätigen Sie die Kanäle, die überwacht werden sollen. Schritt 3 Bestimmen Sie die Reaktion auf Grundlage des Schweregrads. Schritt 4 Notieren Sie sich Zusatzanforderungen für die gewünschte Reaktion. Network Channels High Medium Low Notes Web Block/Alert Block/Notify Audit Proxy to Block Secure Web Block/Alert Block/Notify Audit SSL Insepection Block/Alert Quarantine Encrypt Encryption FTP Block/Alert Block/Notify Audit Proxy to Block Network Printer Mobile (Active Synce) Block/Alert Block/Notify Block/Audit Block Audit Audit Install DLP Printer Agent Install DLP for MobileProxy Custom Block Block/Notify Audit TBD

12 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 12 Schritt 4: Erstellung eines Workflow-Diagramms für Vorfälle Ziel: Sicherzustellen, dass Verfahren für die Identifizierung von Vorfällen und die jeweilige Reaktion tatsächlich befolgt werden. Übersicht: Das nachfolgend dargestellte Diagramm zeigt den Prozess, nach dem Vorfälle auf Grundlage des jeweiligen Schweregrads verwaltet werden. Es stellt dar, was genau geschieht, nachdem ein Vorfall erkannt wurde. Für Vorfälle mit geringfügigen Auswirkungen sollte wann immer möglich eine Automatisierung angewandt werden. Normalweise umfasst dies eine Benachrichtigung von Benutzern und Managern über riskantes Verhalten. Vorfälle mit schwerwiegenderen Auswirkungen erfordern das Eingreifen eines entsprechend spezialisierten Analysten, der die Art der Bedrohung (versehentlich, absichtlich oder böswillig) untersucht und ermittelt. Der Analyst leitet den Vorfall samt Analyse an den Programmmanager (d.h. normalerweise an den Leiter Sicherheit bzw. Compliance) weiter, und dieser bestimmt dann, welche Maßnahmen ergriffen und welche Teams eingebunden werden sollen. Auf Sicherheitsvorkommnisse spezialisierter Analyst Mitarbeiter Vorfall WEB SECURITY DATA SECURITY SECURITY Compliance Manager Abteilungsleiter Personalwesen Rechtsabteilung Interne Revision Niedrig Mittel - Hoch Prüfen / Benachrichtigen Stoppen / Untersuchen Notfallteam Arbeitsabläufe beruhen auf Schweregrad und Priorität des Vorfalls

13 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 13 Schritt 5: Zuordnung von Rollen und Verantwortungsbereichen Ziel: Die Stabilität, Skalierbarkeit und operative Effizienz des DLP-Programms zu erhöhen. Übersicht: Normalerweise müssen vier verschiedene Rollen zugeordnet werden, um die Integrität der DLP-Kontrollen zu wahren und die operative Effizienz eines entsprechenden Programms zu steigern. Hierbei handelt es sich um: Technischer Administrator Auf Sicherheitsvorfälle spezialisierter Analyst / Manager Forensischer Ermittler Prüfer Jede Rolle wird gemäß ihren Verantwortlichkeiten definiert und dem jeweils geeigneten Stakeholder zugewiesen. In dieser Phase agieren für gewöhnlich die Mitglieder des DLP-Implementierungsteams als Vorfallsmanager. Wenn die DLP-Kontrollen jedoch ein ausgereifteres Niveau erreichen und einen hohen Grad an Zuversicht vermitteln, werden diese Rollen an die jeweiligen Dateneigner übertragen. Administratorrechte Ruhende Daten Vollständige Zugriffsrechte, einschließlich Konfiguration, Administration, Einrichtung und Reporting über Vorfallsmanagement. Dateiserver Datenbanken SharePoint Laptops Administrator Vorfallsmanagerrechte Derzeit verwendete Daten Definierter Zugang zu Vorfallsmanagement und Reporting sowie Trendanalysen. USB CD/DVD Lokale Drucker Anwendung Drucken WEB SECURITY DATA SECURITY SECURITY Vorfallsmanager Forensische Rechte Derzeit übertragene Daten Umfassender Zugang zu Vorfallsmanagement und Reporting sowie Trendanalysen. Web Netzwerkdrucker FTP Individuelle Kanäle Vorfallsmanager Prüferrechte Ausschließliche Leserechte für angewandte Richtlinien und spezifische Vorfallstypen (z.b. PCI-Vorfälle), ohne Zugang für eine Anzeige forensischer Details. Forensik Zuordnung von Rollen und Verantwortungsbereichen

14 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 14 Schritt 6: Schaffung des technischen Rahmengerüsts Ziel: Netzwerk-DLP zu implementieren, um Risiken zu messen und mit der Risikominderung zu beginnen. Übersicht: Schritt 6 umfasst zwei Phasen. In Phase 1 ermitteln Sie die Ausgangslage, um Ihrer Organisation dabei zu helfen, normales Benutzerverhalten zu erkennen und Datenschutzverletzungen mit erheblichen Auswirkungen zu verhindern. In dieser Phase übernimmt die DLP-Kontrolle vornehmlich eine Überwachungsrolle und blockiert nur Vorfälle mit erheblicher Tragweite, beispielsweise wenn Daten an bekanntermaßen kriminelle Zieladressen hochgeladen werden oder wenn eine extrem hohe Menge ungeschützter Datensätze im Rahmen einer einzelnen Transaktion gefährdet ist. Nach der anfänglichen Überwachungsphase, während derer Sie eine Netzwerk-DLP-Kontrolle implementieren, nehmen Sie eine Analyse vor und präsentieren die wesentlichen Erkenntnisse der Geschäftsleitung. Diese Präsentation sollte Empfehlungen für Risikominderungsaktivitäten umfassen, mit denen sich die Eintrittshäufigkeit von Vorfällen, an denen gefährdete Daten beteiligt sind, reduzieren lässt. Ermitteln Sie anschließend die Ergebnisse, und melden Sie diese an die Geschäftsleitung. Schritt 9 befasst sich näher mit der Investitionsrendite und der Verfolgung der Risikominderung. Schritt 6: Schaffung des technischen Rahmengerüsts Schritt 1 Installieren und konfigurieren Schritt 2 Netzwerk überwachen Phase 1 MO DI MI DO FR Schritt 3 Ergebnisse analysieren Woche 1 - Installieren / Optimieren / Schulen Woche 2 - Überwachen Schritt 4 Erste Präsentation an Geschäftsleitung Woche 3 - Überwachen Schritt 5 Maßnahmen zur Minderung des Risikos Woche 4 - Erste Präsentation an Geschäftsleitung Woche 5 - Risikominderung Schritt 6 Ergebnisse analysieren Woche 6 - Zweite Präsentation an Geschäftsleitung Schritt 7 Zweite Präsentation an Geschäftsleitung

15 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 15 Schritt 7: Erweiterung des Abdeckungsgrads von DLP-Kontrollen Ziel: Die Umsetzung von DLP-Kontrollen auf Endpoints und Speicher zu erweitern. Übersicht: Nun sind Sie bereit, um auf derzeit verwendete und ruhende Daten einzugehen. Während dieses Schritts implementieren Sie DLP an Endpunkten, überwachen und analysieren Ihre Daten, liefern der Geschäftsleitung aktuelle Daten und führen ganz ähnlich wie in Schritt 6 risikomindernde Aktivitäten durch. Der wesentliche Unterschied besteht darin, dass Sie nun auf Grundlage der unterschiedlichen Kanäle und der Optionen, die für derzeit an den jeweiligen Endpunkten verwendete Daten verfügbar sind, auf Vorfälle reagieren. (Den Schweregrad eines Vorfalls und die jeweils angemessene Reaktion auf Basis des Kanals haben Sie bereits in Schritt 3 ermittelt.) Für ruhende Daten identifiziert und priorisiert der Prozess mögliche Ziele, die durchsucht werden sollen. Abgestandene Daten werden in Quarantäne verschoben, wo Ihre Rechts- und Compliance-Teams das weitere Vorgehen auf Grundlage der Datenaufbewahrungsrichtlinien Ihrer Organisation bestimmen können. In Bezug auf Compliance geht es um Kooperation also kooperieren Sie auch. Allerdings mit einer Geschwindigkeit, die für Ihre Organisation angemessen ist. Denken Sie daran: niemand erhält einen Preis dafür, der Erste zu sein. ERKENNTNIS: Falls Sie eine Discovery-Task früher als geplant durchführen müssen, sollten Sie im Hinterkopf behalten, dass Sie die Erkennungsaufgaben vorübergehend (oder dauerhaft) beschleunigen können, indem Sie lokale Discovery Agents einsetzen oder mehrere Netzwerk-Discovery-Geräte einrichten. Ziehen Sie den Technologieanbieter Ihres Unternehmens zurate, um ein Verständnis dafür zu erlangen, welche Optionen verfügbar sind und wie lange es dauern wird, die Discovery-Task abzuschließen. Schritt 7: Erweiterung des Abdeckungsgrads von DLP-Kontrollen Schritt 1 Implementieren Sie Endpoints und überwachen Sie diese Schritt 2 Leiten Sie Discovery-Suchläufe ein Phase II MO DI MI DO FR Schritt 3 Analysieren Sie die Ergebnisse Woche 7- Endpoints implementieren Woche 8 - EP-Überwachung / ruhende Daten Schritt 4 Dritte Präsentation an Geschäftsleitung Woche 9 - EP-Überwachung / ruhende Daten Schritt 5 Maßnahmen zur Minderung des Risikos Woche 10 - Dritte Präsentation an Geschäftsleitung Woche 11 - Risikominimierung Schritt 6 Analysieren Sie die Ergebnisse Woche 12 - Vierte Präsentation an Geschäftsleitung Schritt 7 Vierte Präsentation an Geschäftsleitung

16 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 16 Schritt 8: Integration der DLP-Kontrollen in den Rest der Organisation Ziel: Das Vorfallsmanagement an die wesentlichen Stakeholder der Hauptgeschäftsbereiche zu übertragen. Übersicht: Wenn Sie die Dateneigner und die anderen wesentlichen Stakeholder im Rahmen der DLP-Implementierung noch nicht direkt eingebunden haben, ist nun der Zeitpunkt hierfür gekommen. Insbesondere die Rolle des Vorfallsmanagers eignet sich am besten für Dateneigner, da diese im Fall eines Datenverlusts haftbar sind. Indem ihnen die Verantwortung für ihr Vorfallsmanagement übertragen wird, wird der Mittelsmann ausgeschaltet, was die operative Effizienz steigert. Darüber hinaus werden sie hierdurch jeweils in die Lage versetzt, ihre Risikotoleranz akkurat einzuschätzen und genau zu verstehen, wie ihre Daten von anderen genutzt werden. Während dieses Schritts sollte das DLP-Implementierungsteam ein Kick-Off-Meeting veranstalten, um die DLP-Kontrollen den anderen Beteiligten vorzustellen. Hierauf sollte eine entsprechende Schulung folgen, im Rahmen derer die neuen Teammitglieder mit der Anwendung für Vorfallsmanagement vertraut gemacht werden. Bevor die Verantwortung für das Vorfallsmanagement vollständig übergeben wird, sollte ein Zeitraum festgelegt werden, in dem Sie die neuen Teammitglieder bei der Reaktion auf Vorfälle unterstützen, so dass diese korrekt eingearbeitet werden. Schritt 8: Integration der DLP-Kontrollen in den Rest der Organisation Schritt 1 Ausschuss einberufen und einbinden Schritt 2 Über Programm informieren und Rollen zuordnen Phase II MO DI MI DO FR Schritt 3 Schulung Woche 13 - Auswahl und Benachrichtigung Woche 14 - Information über Programm und Rollenzuweisung Schritt 4 Bei Reaktion auf Vorfälle unterstützen Woche 15 - Schulung mit Unterstützung bei Reaktionen Schritt 5 Fünfte Präsentation an Geschäftsleitung Woche 16 - Fünfte Präsentation an Geschäftsleitung Woche 17 - Reaktion auf Vorfälle durch Ausschuss Schritt 6 Reaktion auf Vorfälle durch Ausschuss Woche 18 - Sechste Präsentation an Geschäftsleitung Schritt 7 Sechste Präsentation an Geschäftsleitung

17 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 17 Wahrscheinlichkeit eines Datenverlusts 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% Web FTP IM Markierungslegende Ziele 30 Tage 60 Tage 90 Tage Hoch Moderat Niedrig Akzeptabel Ausgangswert Netzwerkdrucker Reduzierung um 25 % oder mehr Reduzierung um 50 % oder mehr DLP Investitionsrendite Risikoreduzierung nach 90 Tagen 70% 49% 90% 80% 67% Schritt 9: Nachverfolgung der Ergebnisse einer Reduzierung von Risiken Ziel: Die Investitionsrendite durch eine messbare Reduzierung des Risikos aufzuzeigen. Übersicht: Es gibt zwei wesentliche Punkte, die zum bereits oben in Schritt 6 erwähnten Prozess einer Überwachung der Risikoreduzierung hinzugefügt werden müssen. Hierbei handelt es sich um folgende Aspekte: 1. Mit einander verbundene Vorfälle sollten zusammengefasst werden. Zu den häufigsten Gruppen zählen Schweregrad, Kanal, Datentyp und Vorschrift. Für größere Organisationen helfen zusätzliche Untergruppen, das Risiko nach geografischen Standorten oder Tochtergesellschaften weiter zu klären. 2. Zwischen Risikoreduzierungsphasen sollte Konsistenz gewahrt werden. Um die Integrität Ihrer Ergebnisse zu wahren, müssen die Zeiträume für Überwachung und Risikoreduzierung jeweils gleich lang sein. Für den Anfang empfehlen wir zwei Wochen, um die Amortisierungsdauer zu verbessern und die Analyse zu vereinfachen. Sie sind jedoch selbst in der besten Position um zu ermitteln, welcher Zeitraum für Ihre Organisation angemessen ist. Oben sehen Sie ein Beispiel dafür, wie eine Gruppierung vorgenommen und die Risikoreduzierung überwacht werden kann. Beachten Sie, dass die Zeiträume konstant sind, der Schwerpunkt auf Vorfällen mit hohem Risiko liegt und diese Vorfälle nach dem jeweiligen Kanal gruppiert sind. ERKENNTNIS: Denken Sie daran: Ihr Auftrag besteht darin, die Wahrscheinlichkeit einer Datenschutzverletzung mit starken Auswirkungen zu reduzieren. Dies wird durch eine Reduzierung der Eintrittshäufigkeit erreicht. Wenn Sie die Investitionsrendite kommunizieren und das oben aufgeführte Diagramm als Referenz verwenden, zeigen Sie, dass Sie während der letzten 90 Tage DLP-Kontrollen eingesetzt haben, um die Wahrscheinlichkeit einer Datenschutzverletzung über den Webkanal um mehr als 70 Prozent zu reduzieren. Wenn Sie Ihrer Geschäftsleitung schließlich aktuelle Informationen zum DLP-Prozess und den erzielten Ergebnissen liefern, denken Sie daran, dass weniger oft mehr ist. Konzentrieren Sie sich auf das Gesamtbild, wenn Sie die Vektoren mit dem höchsten Risiko für Ihre Organisation erläutern, und skizzieren Sie Ihre empfohlenen Maßnahmen zur Risikominderung sowie die jeweils damit verbundenen Kosten, Nutzen und Anstrengungen.

18 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 18 Fazit Eine erfolgreiche DLP-Implementierung wird nicht durch neuen technischen Schnickschnack erreicht, noch lässt sie sich einfach im Rechenzentrum abarbeiten. Der Erfolg hängt vielmehr von Ihrer Fähigkeit ab, die Methodik und Umsetzungsstrategie eines DLP-Anbieters zu verstehen. Ihre Organisation profitiert davon, zu unterscheiden, wie verschiedene Anbieter an das Thema DLP herangehen. Hierdurch können Sie die vielversprechendsten Anbietermethoden für Ihre Umgebung ermitteln und bestimmen, welche DLP-Technologien Sie beurteilen sollten. Und vergessen Sie nicht: die Methodik eines Anbieters auf die Technologie eines anderen anzuwenden, hat negative langfristige Konsequenzen die Risikoformel für Datenverlust anzuwenden. Nachdem Ihr Sicherheitsteam die Risikoformel für Datenverlust verstanden und angewandt hat, kann es mit Dateneignern zusammenarbeiten, um Ihre wertvollsten Daten zu identifizieren und zu priorisieren. Darüber hinaus sollte jedwede Aktivität zur Risikominderung einzig und allein auf das Ziel ausgerichtet sein, die Eintrittshäufigkeit von Datenverlustereignissen zu reduzieren. Die Eintrittshäufigkeit stellt die korrekte Kennzahl für die Messung der Risikominderung und den Nachweis der Investitionsrendite auf DLP-Kontrollen dar die Regel für eine Ressourcenzuteilung anzuwenden. Wenn Sie verstehen, welche Datenverlustvektoren das größte Risiko für eine Datenschutzverletzung mit erheblichen Auswirkungen darstellen, können Sie die Regel anwenden, um Ressourcen zuzuweisen und effektive Datenschutzstrategien zu entwickeln die 9 Schritte einer erfolgreichen Umsetzung zu befolgen. Unser 9-stufiger Prozess bietet eine bewährte Formel für die Implementierung von DLP-Kontrollen, die Ihr Unternehmen praktisch umsetzen kann, um messbare Ergebnisse zu erzielen.

19 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 19 Verfasser Andrew Forgie, Director of Data Security bei Websense Inc., ist ein Certified Information Systems Security Professional (CISSP) mit mehr als zwölf Jahren Erfahrung im Bereich Sicherheit und Risikomanagement. Er war bereits Redner bei bedeutenden Konferenzen in ganz Nordamerika, hat aktiv an zahlreichen Forumsdiskussionen zum Thema Datensicherheit teilgenommen und in zahllosen Vorstandsetagen Präsentationen über Themen wie Sicherheit, Risikomanagement und Best Practices für DLP-Kontrollen gehalten. Andrew ist der Ansicht, dass DLP die wichtigste Sicherheitskontrolle darstellt, die eine Organisation einsetzen kann, um das Risiko, dem ihre wertvollsten Informationen ausgesetzt sind, zu kontrollieren. Mit seiner Erfahrung, seiner bewährten Expertise und seiner Fähigkeit, die Lücke zwischen technischen und nichttechnischen Mitgliedern eines Publikums zu schließen, stellt er eine ideale Ressource für Organisationen dar, die ihre Datenschutzstrategien entwickeln oder verbessern wollen. Über Websense Mobile, soziale und cloud-basierte Technologien steigern Ihre Produktivität. Gleichzeitig öffnen sie jedoch auch Datenraub und erweiterten Angriffen, welche Antivirusprogramme, URL-Filterung und Firewalls problemlos umgehen können, Tür und Tor. Mit Websense TRITON -Lösungen bleiben Sie einen Schritt voraus: die (gemeinsam oder separat verfügbaren) Lösungen für Web-, -, Daten- und mobile Sicherheit bauen auf einer gemeinsamen Architektur auf. Dank den Echtzeit- Verteidigungsmaßnahmen der Websense Advanced Classification Engine (ACE), den flexiblen Implementierungsoptionen und einer integrierten Verwaltungskonsole übernehmen TRITON- Lösungen in den heutzutage vorherrschenden dynamischen Umgebungen eine zentrale Rolle Websense, Inc. alle Rechte vorbehalten. Websense und das Websense Logo sind registrierte Handelsmarken Websense, Inc. in den USA und anderen internationalen Märkten. Alle anderen Handelsmarken sind Eigentum der entsprechenden Inhaber DE

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen.

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. TRITON AP-DATA Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. Von einer Schädigung des Rufs bis hin

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Ihre Kosten immer im Griff! Erreichung von Produktivitätszielen auf die einfache Art

Ihre Kosten immer im Griff! Erreichung von Produktivitätszielen auf die einfache Art Ihre Kosten immer im Griff! Erreichung von Produktivitätszielen auf die einfache Art ANALYSE ... Ein guter Überblick hilft Ihnen dabei. Die richtigen Daten aus Ihren Personaleinsatzplanungs-, Zeiterfassungs-,

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Einleitung. Was ist das Wesen von Scrum? Die Ursprünge dieses Buches

Einleitung. Was ist das Wesen von Scrum? Die Ursprünge dieses Buches Dieses Buch beschreibt das Wesen von Scrum die Dinge, die Sie wissen müssen, wenn Sie Scrum erfolgreich einsetzen wollen, um innovative Produkte und Dienstleistungen bereitzustellen. Was ist das Wesen

Mehr

Kaspersky Endpoint Security for Windows (für Workstations)

Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) Kaspersky Endpoint Security for Windows (für Workstations) bietet effektiven Schutz für Windows- Workstations durch die Kombination vielfach ausgezeichneter

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus!

Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! Grüezi Mein Name ist Susanne Bandi und ich begrüsse Sie herzlich zum Kurzreferat: So richten Sie ihr Configuration Management auf die Zukunft aus! SIE sind hier, weil sie Potential sehen für ihr Configuration

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden 27.05.13 Autor / Redakteur: Nach Unterlagen von National Instruments / Hendrik Härter Messdaten

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

CA DataMinder Schulung und Sensibilisierung

CA DataMinder Schulung und Sensibilisierung LÖSUNGSBLATT CA DataMinder Schulung und Sensibilisierung agility made possible Aktuellen Untersuchungen zufolge sind 41 % der Datenverluste auf Fahrlässigkeiten zurückzuführen, und die Kosten der einzelnen

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Accenture Clone and Test for Cloud. Personaldaten in SuccessFactors Employee Central kopieren, anonymisieren und testen

Accenture Clone and Test for Cloud. Personaldaten in SuccessFactors Employee Central kopieren, anonymisieren und testen Accenture Clone and Test for Cloud Personaldaten in SuccessFactors Employee Central kopieren, anonymisieren und testen Accenture Software for Human Capital Management unterstützt Unternehmen dabei, die

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1

WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 WINDOWS ÜBERWACHEN MIT NETCRUNCH 7 S E I T E 1 NetCrunch 7 kann Systeme mit Microsoft Windows ohne die Installation von Agenten überwachen. Aufgrund von weitreichenden Sicherheitsvorkehrungen ist es jedoch

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken

Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Projektrisiken verringern und die Möglichkeit eines potenziellen Misserfolgs senken Name: Henrik Ortlepp Funktion/Bereich: Prokurist / VP Consulting Europe Organisation: Planview GmbH Liebe Leserinnen

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013

Produktpräsentation symantec im Business Marketplace. Darmstadt, Oktober 2013 Produktpräsentation symantec im Business Marketplace Darmstadt, Oktober 2013 Symantec IT-SICHERHEIT MIT ATTRAKTIVEN LEISTUNGSMERKMALEN FÜR KLEINE UND MITTLERE UNTERNEHMEN Der Business Marketplace bietet

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Risk Management. Überblick RIM 1.5.100

Risk Management. Überblick RIM 1.5.100 Risk Management Überblick - 1 - OMNITRACKER Risk Management im Überblick Effizientes Risikomanagement mit dem OMNITRACKER Risk Management Ein Werkzeug zur Abdeckung des gesamten Prozesses von der Risikoerfassung

Mehr

Thema: Geschäftsinformationen zur Erweiterung des Nutzens Ihrer PLM-Lösung. PLM-Reife ermöglicht bessere Nutzung von Analyseergebnissen

Thema: Geschäftsinformationen zur Erweiterung des Nutzens Ihrer PLM-Lösung. PLM-Reife ermöglicht bessere Nutzung von Analyseergebnissen Thema: Geschäftsinformationen zur Erweiterung des Nutzens Ihrer PLM-Lösung PLM-Reife ermöglicht bessere Nutzung von Analyseergebnissen Tech-Clarity, Inc. 2009 Inhalt Inhalt... 2 Einführung in das Thema...

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Die Führungskraft als Vorbild - Neun Faktoren erfolgreichen Führens

Die Führungskraft als Vorbild - Neun Faktoren erfolgreichen Führens Die Führungskraft als Vorbild - Neun Faktoren erfolgreichen Führens Immer wieder tritt die Frage auf, welche Eigenschaften eine erfolgreiche Führungskraft kennzeichnen. Wie immer gibt es hier keine Musterantwort.

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Security in BYOD-Szenarien

Security in BYOD-Szenarien P R Ä S E N T I E R T Security in BYOD-Szenarien Wie viel BYOD kann man sich wirklich leisten? Ein Beitrag von Martin Kuppinger Founder and Principal Analyst KuppingerCole Ltd. www.kuppingercole.com 2

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG

VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG 1 VORTEILE FÜR IHR UNTERNEHMEN DURCH DATENBANK QUELLCODEVERWALTUNG Wie Sie mit SQL Source Control Produktivität, Change Management, Skalierbarkeit und Codequalität verbessern 2 EINFÜHRUNG Für Anwendungsentwickler

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

CSR und Risikomanagement

CSR und Risikomanagement CSR und Risikomanagement Bedeutung der Risiken aus ökologischen und sozialen Sachverhalten im Rahmen der Prüfung des Risikoberichts und des Risikomanagements XX. April 2010 Risk Management Solutions Agenda

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Quality that stands out from the crowd

Quality that stands out from the crowd Quality that stands out from the crowd In reiner Form zählt der Diamant zu den edelsten und wertvollsten Steinen. Das Vorbild: der Diamant. Rein, strahlend und voller Feuer. Seinen wahren Wert offenbart

Mehr

Auf Erfolgskurs mit CRM

Auf Erfolgskurs mit CRM Einführung Der Erfolg eines Unternehmens ist von der Fähigkeit des Unternehmens abhängig, zu verstehen und festzulegen, was der Kunde heute und morgen braucht, und von seiner Fähigkeit, die Unternehmensstrategie

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

Websense Data Security-Lösungen

Websense Data Security-Lösungen DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security-Lösungen Der Data Security-Ansatz sichert Ihre essentiellen Informationen - das Herzblut Ihres Unternehmens.

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Die wichtigsten Faktoren für erfolgreiche Vertriebsmaßnahmen.

Die wichtigsten Faktoren für erfolgreiche Vertriebsmaßnahmen. Die wichtigsten Faktoren für erfolgreiche Vertriebsmaßnahmen. Eine Studie der Meilenstein Gesellschaft Frank Bilstein Timo Müller Köln, Februar 2014 Meilenstein Gesellschaft für Umsetzung Im Klapperhof

Mehr